Escolar Documentos
Profissional Documentos
Cultura Documentos
Avaliando Riscos Seguranca Dados
Avaliando Riscos Seguranca Dados
RISCOS DE
SEGURANÇA
DE DADOS
01
Passo 1
Identificar suas operações de processamento
de dados
Os dados dentro de uma organização têm diferentes perfis de risco, não
apenas baseado no conteúdo dos dados, mas também devido à maneira que
os dados são usados dentro da organização. Portanto, é importante entender
como os dados são processados dentro do seu negócio ao iniciar o processo
de avaliação de riscos. Por exemplo, uma SME típica pode ter alguns ou todos
os tipos seguintes de operações de processamento de dados:
Passo 2
Determinar o impacto potencial de negócios
A seguir, você precisa determinar o impacto potencial de uma violação ou
comprometimento de dados. Uma violação ou comprometimento pode
afetar a confidencialidade (por exemplo, acesso não autorizado) de dados,
a integridade de dados (por exemplo, modificações não autorizadas) ou a
disponibilidade de dados (por exemplo, um ataque de ransomware).
O impacto de negócios pode ser classif icado como Baixo, Médio ou Alto. Entretanto,
a def inição real de cada um desses níveis de impacto será única para cada negócio e
deve envolver ambas, medidas objetivas (quantitativas) e subjetivas (qualitativas).
04
Passo 3
Identificar ameaças possíveis e avaliar
probabilidades
Uma ameaça pode ser qualquer evento ou circunstância, seja natural ou
humano, que tenha o potencial de afetar negativamente a confidenciali-
dade, integridade ou disponibilidade dos dados pessoais ou sensíveis. Isso
pode incluir ataques de cibersegurança, perda ou divulgação acidental,
ameaças internas, incêndio e inundação, terremotos e tsunamis, tempo
severo (como furacões e tornados), conflitos civis, processos trabalhista e
outros. As empresas identificar possíveis ameaças a suas operações de pro-
cessamento de dados e avaliar a probabilidade (incluindo a frequência de
ocorrência) de cada ameaça possível. Garanta que você cubra ameaças em
áreas bem-definidas, incluindo ameaças da rede e recursos técnicos (soft-
ware/hardware) que são usados para o processamento de dados, ameaças
de processos e procedimentos relacionados, ameaças que envolvam recur-
sos humanos e ameaças na escala de processamento.
Para cada ameaça identif icada, as probabilidades podem ser classif icadas de
uma maneira similar ao impacto de negócios: Baixo, Médio ou Alto Ao avaliar a
probabilidade de uma ameaça ocorrer, considere ambos, a probabilidade da ameaça
ocorrer realmente, além da frequência com que é provável que ocorra durante um
dado período (por exemplo, durante o período de um ano).
Step 4
Avaliar riscos
Assim que você tiver identificado todas as suas operações de processa-
mento de dados (e os dados sendo processados), determinado o impacto de
negócios potencial de uma violação ou comprometimento de dados, iden-
tificado as ameaças possíveis e probabilidades e frequência de ocorrência,
você poderá avaliar os riscos associados a cada operação e determinar a
tecnologia de controle de proteção de dados adequada e processo orga-
nizacional. De acordo com a avaliação de riscos, controles de processo e
organizacionais devem ser implementados para assegurar adequadamente
seus dados e operações de processamento de dados usando uma aborda-
gem baseada em riscos.
Nível de impacto
MUITO
BAIXO MÉDIO ALTO
ALTO
Probabilidade de
ameaça BAIXA
RISCO RISCO
BAIXO MÉDIO
RISCO
ALTA
MÉDIO
Exemplo
Operação de processamento de dados: Marketing/Publici-
dade.
Dados processados: informações de contato
(exemplo: nome, endereço, número de telefone, e-mail).
Classificação de dados: dados pessoais.
Objetivo do processamento: promoção de bens e ofertas
especiais para possíveis clientes.
Dados pertencentes a: clientes atuais e clientes potenciais
A ESET é uma empresa pioneira em proteção antivírus que nasceu há mais de 25 anos
com a criação do multipremiado software para detecção de ameaças ESET NOD32
Antivírus. Agora, o objetivo da ESET é garantir que todos possam aproveitar as grandes
oportunidades que a tecnologia oferece. Hoje, nossas soluções de segurança permitem
que as empresas e os consumidores em mais de 180 países
possam aproveitar mais o mundo digital.
© Copyright 1992-2019 por ESET, LLC y ESET, spol. s.r.o. Todos os direitos reservados.
www.eset.com/br